{"id":141,"date":"2024-09-02T14:27:45","date_gmt":"2024-09-02T17:27:45","guid":{"rendered":"https:\/\/departamentos.uel.br\/computacao\/?p=141"},"modified":"2026-04-07T15:29:38","modified_gmt":"2026-04-07T18:29:38","slug":"pesquisadores-usam-ia-para-combater-ciberataques","status":"publish","type":"post","link":"https:\/\/departamentos.uel.br\/computacao\/noticias\/2024\/09\/02\/pesquisadores-usam-ia-para-combater-ciberataques\/","title":{"rendered":"Pesquisadores usam IA para combater ciberataques"},"content":{"rendered":"\n<p>Pesquisadores do Departamento de Computa\u00e7\u00e3o, do&nbsp;<a href=\"http:\/\/www.uel.br\/ctu\/portal\/\" target=\"_blank\" rel=\"noreferrer noopener\">Centro de Ci\u00eancias Exatas (CCE)<\/a>, est\u00e3o obtendo resultados animadores com estudos baseados em Intelig\u00eancia Artificial que t\u00eam o objetivo de desenvolver ferramentas capazes de reduzir e at\u00e9 impedir ataques e invas\u00f5es feitas por&nbsp;<em>hackers<\/em>&nbsp;\u00e0 rede de computadores. Essas interfer\u00eancias constituem uma amea\u00e7a a empresas e institui\u00e7\u00f5es, uma vez que a frequ\u00eancia e a sofistica\u00e7\u00e3o dessas invas\u00f5es de sistemas vem crescendo a cada dia.<\/p>\n\n\n\n<p>Na UEL as pesquisas tiveram in\u00edcio em 2002 com o projeto Sistema de Detec\u00e7\u00e3o de Anomalias em Redes de computadores, na \u00e9poca utilizando algoritmos estat\u00edsticos e desde ent\u00e3o evolu\u00edram para as atuais Redes Definidas por Software utilizando Redes Neurais Profundas, desenvolvidas pelo&nbsp;<a href=\"http:\/\/www.uel.br\/grupos\/orion\/\">Grupo de Pesquisa ORION de Redes de Computadores e Comunica\u00e7\u00e3o e Rede de Dado<\/a>s.<\/p>\n\n\n\n<p>Nesses quase 20 anos de pesquisa j\u00e1 foram utilizados algoritmos, modelos matem\u00e1ticos, mas, mais recentemente, os pesquisadores lan\u00e7aram m\u00e3o do chamado&nbsp;<em>Deep Learning e machine learning<\/em>, uma das bases da Intelig\u00eancia Artificial (IA), que oferece condi\u00e7\u00f5es de aprimorar a capacidade dos computadores em classificar, detectar e compreender e modelar comportamentos.<\/p>\n\n\n\n<p>Para se ter uma dimens\u00e3o do potencial destes estudos, relat\u00f3rio da Netscout, publicado em fevereiro passado, demonstrou que a frequ\u00eancia das invas\u00f5es a sistemas teve um aumento de 87%, sendo que a periodicidade em todo o mundo aumentou em 16%, com 16 tentativas DDoS a cada minuto. O termo DDoS significa\u00a0<em>Denial Of Service<\/em>, e denomina o ataque de nega\u00e7\u00e3o de servi\u00e7o, uma tentativa de fazer com que aconte\u00e7a uma sobrecarga em um servidor e com isso impedir que as pessoas tenham acesso aos seus servi\u00e7os. No Brasil, somente no primeiro trimestre desse ano foram registrados mais de 1,6 bilh\u00e3o de tentativas de ataques cibern\u00e9ticos, de um total de 9,7 bilh\u00f5es da Am\u00e9rica Latina, de acordo com a multinacional Fortinet, que desenvolve\u00a0<em>softwares<\/em>\u00a0e servi\u00e7os de ciberseguran\u00e7a.<\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Pesquisadores do Departamento de Computa\u00e7\u00e3o, do&nbsp;Centro de Ci\u00eancias Exatas (CCE), est\u00e3o obtendo resultados animadores com estudos baseados em Intelig\u00eancia Artificial que t\u00eam o objetivo de desenvolver ferramentas capazes de reduzir e at\u00e9 impedir ataques e invas\u00f5es feitas por&nbsp;hackers&nbsp;\u00e0 rede de computadores. Essas interfer\u00eancias constituem uma amea\u00e7a a empresas e institui\u00e7\u00f5es, uma vez que a frequ\u00eancia [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":143,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_themeisle_gutenberg_block_has_review":false,"footnotes":""},"categories":[5],"tags":[],"class_list":["post-141","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias"],"acf":[],"_links":{"self":[{"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/posts\/141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/comments?post=141"}],"version-history":[{"count":2,"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/posts\/141\/revisions"}],"predecessor-version":[{"id":145,"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/posts\/141\/revisions\/145"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/media\/143"}],"wp:attachment":[{"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/media?parent=141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/categories?post=141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/departamentos.uel.br\/computacao\/wp-json\/wp\/v2\/tags?post=141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}